专业信息安全工程师网站|培训机构|服务商(2021信息安全工程师学习QQ群:327677606,客服QQ:800184589)

软题库 培训课程
当前位置:信管网 >> 信息安全工程师 >> 每日一练 >> 文章内容
信息安全工程师每日一练试题(2017/12/9)
来源:信管网 2017年12月11日 【所有评论 分享到微信

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/12/9)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/12/9

信息安全工程师每日一练试题内容(2017/12/9)

试题1

目前在网络上流行的“熊猫烧香”病毒属于 ( ) 类型的病毒。
A、目录  
B、引导区  
C、蠕虫  
D、DOS

试题解析与讨论:http://www.cnitpm.com/st/86992995.html
试题参考答案:C

试题2: NAT 是指()
A、网络地址传输
B、网络地址转换
C、网络地址跟踪
试题解析与讨论:http://www.cnitpm.com/st/242207833.html
试题参考答案:C

试题3

信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5 号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是(  )。
A.信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充
B.信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充
C.自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用
D.自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检查评估,以保证安全效果

试题解析与讨论:http://www.cnitpm.com/st/2573525790.html
试题参考答案:A

试题4

下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()
A.虹膜检测技术
B.语音标识技术
C.笔迹标识技术
D.指纹标识技术

试题解析与讨论:http://www.cnitpm.com/st/2606222433.html
试题参考答案:A

试题5

数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是:()
A.最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作
B.最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息
C.粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度
D.按内容存取控制策略,不同权限的用户访问数据库的不同部分

试题解析与讨论:http://www.cnitpm.com/st/291327501.html
试题参考答案:B

试题6: A virtual private network (VPN) provides data confidentiality by using: 
A、Secure Sockets Layer (SSL) 
B、Tunnelling 
C、Digital signatures 
D、Phishing 
试题解析与讨论:http://www.cnitpm.com/st/292588008.html
试题参考答案:B

试题7: An IS auditor should expect which of the following items to be included in the request for proposal (RFP) when IS is procuring services from an independent service provider (ISP)? 
A、References from other customers 
B、Service level agreement (SLA) template 
C、Maintenance agreement 
D、Conversion plan 
试题解析与讨论:http://www.cnitpm.com/st/2971821381.html
试题参考答案:A

试题8: 下列哪一项应被认为是网络管理系统实质性特征?()
A、绘制网络拓扑的图形化界面
B、与因特网互动解决问题的能力
C、可以连接服务人员得到建议以便解决疑难问题
D、输出将数据输出至电子表格的设备
试题解析与讨论:http://www.cnitpm.com/st/3023520359.html
试题参考答案:A

试题9: 假设这个图表述了正在部署防火墙保护程序的一个内部机构和组织,那么防火墙应该安装到哪里:()
A、不需要防火墙
B、仅仅第三层区域
C、管理信息系统 (全球化的)和网络地址转换2
D、简单邮件传输协议和三层系统
试题解析与讨论:http://www.cnitpm.com/st/305125488.html
试题参考答案:D

试题10: 以下恶意代码中,属于宏病毒的是()
A. Macro.Melissa
B. Trojian.huigezi.a
C. Worm.Blaster.g
D. Backdoor.Agobot.frt
试题解析与讨论:http://www.cnitpm.com/st/327144885.html
试题参考答案:A

扫码关注公众号

温馨提示:因考试政策、内容不断变化与调整,信管网网站提供的以上信息仅供参考,如有异议,请以权威部门公布的内容为准!

信管网致力于为广大信管从业人员、爱好者、大学生提供专业、高质量的课程和服务,解决其考试证书、技能提升和就业的需求。

信管网软考课程由信管网依托10年专业软考教研倾力打造,官方教材参编作者和资深讲师坐镇,通过深研历年考试出题规律与考试大纲,深挖核心知识与高频考点,为学员考试保驾护航。面授、直播&录播,多种班型灵活学习,满足不同学员考证需求,降低课程学习难度,使学习效果事半功倍。

相关内容

发表评论  查看完整评论  

推荐文章